首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   150863篇
  免费   13789篇
  国内免费   8537篇
电工技术   10507篇
技术理论   13篇
综合类   13911篇
化学工业   23334篇
金属工艺   9218篇
机械仪表   9847篇
建筑科学   11135篇
矿业工程   4273篇
能源动力   4052篇
轻工业   14919篇
水利工程   3283篇
石油天然气   7474篇
武器工业   1536篇
无线电   15829篇
一般工业技术   15329篇
冶金工业   6022篇
原子能技术   1715篇
自动化技术   20792篇
  2024年   648篇
  2023年   2198篇
  2022年   4540篇
  2021年   5928篇
  2020年   4486篇
  2019年   3631篇
  2018年   3969篇
  2017年   4601篇
  2016年   4104篇
  2015年   6150篇
  2014年   7855篇
  2013年   9276篇
  2012年   11030篇
  2011年   11955篇
  2010年   10990篇
  2009年   10519篇
  2008年   10729篇
  2007年   10198篇
  2006年   9649篇
  2005年   7755篇
  2004年   5636篇
  2003年   4547篇
  2002年   4473篇
  2001年   3807篇
  2000年   3168篇
  1999年   2579篇
  1998年   1833篇
  1997年   1452篇
  1996年   1274篇
  1995年   996篇
  1994年   840篇
  1993年   559篇
  1992年   469篇
  1991年   336篇
  1990年   225篇
  1989年   217篇
  1988年   139篇
  1987年   109篇
  1986年   81篇
  1985年   34篇
  1984年   24篇
  1983年   30篇
  1982年   30篇
  1981年   31篇
  1980年   36篇
  1979年   11篇
  1976年   3篇
  1975年   3篇
  1959年   14篇
  1951年   7篇
排序方式: 共有10000条查询结果,搜索用时 22 毫秒
91.
IDEF0法建立模具CAD/CAM系统的功能模型   总被引:2,自引:0,他引:2  
本文阐述了 IDEFO 法建立系统功能模型的步骤、方法和意义,IDEFO 法是一种结构化的系统分析方法,最后用一个简单实例加以说明。  相似文献   
92.
1 INTRODUCTIONTheoxidationofunalloyedcopperandnickelhasalreadybeenstudiedindetail.Whilethehigh tem peratureoxidationofCu Nialloys ,alsostudiedanumberoftimestodate[13] ,isanexampleofarela tivelysimpleclassofscalingofbinaryalloysbyasin gleoxidant,becausethemetalsformacontinuousse riesofsolidsolutions ,whiletheiroxides ,CuO ,Cu2 OandNiO ,exhibitsmallmutualsolubilitiesandshowsignificantdifferencesinthethermodynamicstabilityandparabolicgrowthrates .Thus ,copper richalloysformexternalscales…  相似文献   
93.
汽车前灯装置用的磁性材料为了减少汽车夜间行驶的交通事故,一个重要的办法就是提高驾驶员的眼睛的夜间辨认能力,这就要在汽车上安装高亮度前灯(High Intensity Dischrge Lamp,简写为HID灯),这种灯较传统用的卤灯省电且更亮,这样驾驶员就能借助它容易发现路面障碍物.HID灯是水银灯、金属卤化物灯、高压钠灯的统称.其中金属卤化物灯用作汽车前灯有2个缺点:①从点灯至达到规定亮度需数分至数十分钟;②一旦灯灭,再点着也必需数分至数十分钟.为克服这两点缺点在其点灯电路中必须设置变换器和触发器.  相似文献   
94.
随着现代制造业的迅速发展,我国的物流行业也随之崛起,并且逐渐受到全社会的广泛关注。早期的人工物流、机械化物流方式,已经远远不能满足现在大规模生产流水线的需求。本文提出了一种基于RGV、AGV的柔性输送系统,其中环形RGV输送系统通过成对的码头和码头之间的流水线与AGV输送系统、非环形往复式RGV输送系统相接驳;AGV输送系统和非环形往复式RGV输送系统用于将物流货品从环形RGV输送系统送入或送出指定物流系统。该系统有效地克服传统单一RGV输送系统对使用场所的适应性差、轨道占用空间大等缺点,同时避免使用单一AGV输送系统带来的输送效率较低、设备及维护成本较高等问题。  相似文献   
95.
By combining of the benefits of high-order network and TSK (Tagaki-Sugeno-Kang) inference system, Pi-Sigma network is capable to dispose with the nonlinear problems much more effectively, which means it has a compacter construction, and quicker computational speed. The aim of this paper is to present a gradient-based learning method for Pi-Sigma network to train TSK fuzzy inference system. Moreover, some strong convergence results are established based on the weak convergence outcomes, which indicates that the sequence of weighted fuzzy parameters gets to a fixed point. Simulation results show the modified learning algorithm is effective to support the theoretical results.  相似文献   
96.
We explore an efficient scheme for transferring quantum state between an optomechanical cavity and nuclear spins of nitrogen-vacancy centers in diamond, where quantum information can be efficiently stored (retrieved) into (from) the nuclear spin ensemble assisted by a mechanical resonator in a dispersive regime. Our scheme works for a broad range of cavity frequencies and might have potential applications in employing the nuclear spin ensemble as a memory in quantum information processing. The feasibility of our protocol is analyzed using currently available parameters.  相似文献   
97.
We focus on practical Hierarchical Identity-Based Broadcast Encryption (HIBBE) with semantic security against adaptively chosen-ciphertext attacks (CCA2) in the standard model. We achieve this goal in two steps. First, we propose a new HIBBE scheme that is secure against chosen-plaintext attacks (CPA). Compared with the existing HIBBE scheme that is built from composite-order bilinear groups, our construction is based on prime-order bilinear groups. The much better efficiency of group operations in prime-order bilinear groups makes our proposed HIBBE scheme more practical. Then, we convert it into a CCA2-secure scheme at the cost of a one-time signature. Instead of extending one user hierarchy in the Canetti–Halevi–Katz approach from CPA-secure (\(l+1\))-Hierarchical Identity-Based Encryption [(\(l+1\))-HIBE] to CCA2-secure \(l\)-HIBE, our construction merely adds one on-the-fly dummy user in the basic scheme. We formally prove the security of these two schemes in the standard model. Comprehensive theoretical analyses and experimental results demonstrate that the proposed HIBBE schemes achieve desirable performance.  相似文献   
98.
随着我国经济和科学技术的不断发展,用电检查也应从传统的实地管理模式转为自动化、信息化的管理模式。详细阐述、分析了营配信息集成在用电检查工作中的作用。  相似文献   
99.
With the motivation of seamlessly extending wireless sensor networks to the external environment, service-oriented architecture comes up as a promising solution. However, as sensor nodes are failure prone, this consequently renders the whole wireless sensor network to seriously faulty. When a particular node is faulty, the service on it should be migrated into those substitute sensor nodes that are in a normal status. Currently, two kinds of approaches exist to identify the substitute sensor nodes: the most common approach is to prepare redundancy nodes, though the involved tasks such as maintaining redundancy nodes, i.e., relocating the new node, lead to an extra burden on the wireless sensor networks. More recently, other approaches without using redundancy nodes are emerging, and they merely select the substitute nodes in a sensor node’s perspective i.e., migrating the service of faulty node to it’s nearest sensor node, though usually neglecting the requirements of the application level. Even a few work consider the need of the application level, they perform at packets granularity and don’t fit well at service granularity. In this paper, we aim to remove these limitations in the wireless sensor network with the service-oriented architecture. Instead of deploying redundancy nodes, the proposed mechanism replaces the faulty sensor node with consideration of the similarity on the application level, as well as on the sensor level. On the application level, we apply the Bloom Filter for its high efficiency and low space costs. While on the sensor level, we design an objective solution via the coefficient of a variation as an evaluation for choosing the substitute on the sensor level.  相似文献   
100.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号